WPS 攻击
WPS 攻击 是什么?
WPS 攻击对 Wi-Fi Protected Setup 八位 PIN 的在线暴力破解,可在数小时内还原 WPA/WPA2 口令。
WPS(Wi-Fi Protected Setup)旨在通过八位数字 PIN 简化家庭 Wi-Fi 接入。2011 年 12 月,Stefan Viehbock 与 Craig Heffner 独立证明,该协议会将 PIN 拆为两半分别校验并对第一半单独返回失败,使搜索空间从 10^8 缩减到约 11 000 次尝试。Reaver 与 Bully 等工具针对大多数消费级 AP 利用该缺陷,可在 4-10 小时甚至更短时间内还原 WPA2 PSK。许多厂商通过速率限制或锁定来缓解,但廉价 AP 通常默认启用 WPS。推荐的防御方法是禁用 WPS 或仅使用 PBC(按钮)模式。
● 示例
- 01
针对旧款家用路由器运行 Reaver,在数小时内还原 WPA2 口令。
- 02
Bully 在确认 WPS PIN 的高位后继续遍历低位。
● 常见问题
WPS 攻击 是什么?
对 Wi-Fi Protected Setup 八位 PIN 的在线暴力破解,可在数小时内还原 WPA/WPA2 口令。 它属于网络安全的 攻击与威胁 分类。
WPS 攻击 是什么意思?
对 Wi-Fi Protected Setup 八位 PIN 的在线暴力破解,可在数小时内还原 WPA/WPA2 口令。
WPS 攻击 是如何工作的?
WPS(Wi-Fi Protected Setup)旨在通过八位数字 PIN 简化家庭 Wi-Fi 接入。2011 年 12 月,Stefan Viehbock 与 Craig Heffner 独立证明,该协议会将 PIN 拆为两半分别校验并对第一半单独返回失败,使搜索空间从 10^8 缩减到约 11 000 次尝试。Reaver 与 Bully 等工具针对大多数消费级 AP 利用该缺陷,可在 4-10 小时甚至更短时间内还原 WPA2 PSK。许多厂商通过速率限制或锁定来缓解,但廉价 AP 通常默认启用 WPS。推荐的防御方法是禁用 WPS 或仅使用 PBC(按钮)模式。
如何防御 WPS 攻击?
针对 WPS 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
WPS 攻击 还有哪些其他名称?
常见的别称包括: WPS PIN 暴力破解, Reaver 攻击。
● 相关术语
- attacks№ 828
Pixie Dust 攻击
一种离线攻击,利用 WPS 注册协议中弱随机数,可在数秒内恢复易受攻击 AP 的 WPS PIN。
- network-security№ 1249
WPA2
Wi-Fi Protected Access 的第二代,基于 AES-CCMP 与 IEEE 802.11i,自 2004 年起一直是 Wi-Fi 安全的事实标准。
- attacks№ 595
KRACK 攻击
针对 WPA2 的密钥重装攻击,通过迫使四次握手中的随机数复用,使攻击者能够解密或重放 Wi-Fi 流量。
- attacks№ 837
PMKID 攻击
一种针对 WPA/WPA2-PSK 的离线破解方法,仅凭从 AP 捕获的单个 PMKID 字段即可推导出口令,无需客户端。
- attacks№ 943
非法接入点
未经授权接入网络的无线 AP,可能是攻击者植入,也可能是员工无意中接入,会绕过网络安全控制。
● 参见
- № 579KARMA 攻击
- № 1223战争驾驶 (Wardriving)